Skip to main content

Co to są skrótów?

Hasze to wzory matematyczne, które przyjmują ciąg danych o zmiennej długości, zwykle w postaci tekstu, i konwertują je na krótsze wartości liczbowe o stałej długości.Skróty są często używane w komputerowych bazach danych, aby wyszukiwać szybciej i bardziej wydajne.Są one również używane w szyfrowaniu, aby upewnić się, że hasła nie są narażone na szwank i uwierzytelnić podpisy cyfrowe, między innymi.Hashes również nazwa funkcje skrótu i można je również uznać za algorytmy.

Hasze odgrywają dużą rolę w ułatwianiu wyszukiwania bazy danych.W bazie danych składającej się z nazw, na przykład, jeśli użytkownik wyszukuje „John Doe”, komputer musiałby dopasować wszystkie znaki w wyszukiwaniu do wszystkich wpisów w bazie danych.Każda postać w nazwie miałaby 26 różnych możliwości i mdash;litery angielskiego alfabetu mdash;Podczas gdy zmienna długość wpisów również spowolniłaby wyszukiwanie.

Natomiast zastosowanie funkcji skrótu ułatwiłoby życie komputera.Zamienianie każdego ciągu tekstu w serię liczb upraszczałoby wyszukiwanie, ponieważ komputer miałby tylko dziesięć możliwości sprawdzenia każdego znaku: cyfry „0” do „9”.Stała długość serii liczb pomaga również komputerowi wykonywać swoje zadanie bardziej wydajnie.

W bazie danych z zastosowaną funkcją skrótu wszystkie wpisy mają odpowiednią, unikalną liczbę.Nazywa się to kluczem do skrótu.W tym przypadku podczas wyszukiwania komputer najpierw stosuje funkcję skrótu do napisanych danych wejściowych, na przykład „John Doe”.Powoduje to wartość liczbową, na przykład „456789.”Komputer może następnie szybko dopasować ten wynik do klucza skrótu odpowiadającego prawidłowego wpisu.

Hashes funkcjonują również jako sygnatury cyfrowe.Na przykład nadawca, Robert, chce wysłać do kogoś dokument i odbiorcę, Mary, chce upewnić się, że dokument nie został zmodyfikowany podczas podróży.Nadawca, Robert, musi uruchomić dokument tylko za pomocą funkcji skrótu, co powoduje wartość liczbową.Następnie Robert szyfruje klucz skrótu i wysyła dokument wraz z zaszyfrowanym kluczem.

Mary otrzymuje oba przedmioty i odszyfrowuje klucz do skrótu.Teraz widzi wartość liczbową, która wynikała z dokumentu przed jego wysłaniem.Aby sprawdzić, czy dokument w jej rękach jest dokładnie taki sam, uruchamia dokument za pomocą funkcji skrótu na swoim komputerze.Na koniec porównuje oba klucze.Jeśli są takie same, dokument nie został zmieniony w drodze do odbiorcy.

Istnieje wiele różnych funkcji skrótu, każda z własnymi formułami matematycznymi.Aby funkcja skrótu działała, musi zminimalizować każdą kolizję, która ma miejsce, gdy dwa wpisy bazy danych mają ten sam klucz skrótu.Funkcje skrótu muszą być również jednokierunkowe.Oznacza to, że możesz stworzyć klucz z wpisu lub dokumentu bazy danych, ale nie na odwrót.Innymi słowy, nie można „odwrócić inżyniera” oryginalnego dokumentu z jego klucza skrótu.